А.П.Алексеев
Многоуровневая защита информации
Монография
Самара, ПГУТИ
2017
2
ISBN 978-5-904029-72-2
УДК 004.056
А 47
Рецензенты:
заведующий кафедрой «Вычислительная техника» Самарского госу-
дарственного технического университета д.т.н., профессор
Орлов С.П.,
заведующий кафедрой «Безопасность информационных систем» Са-
марского университета к.ф.м.н., доцент
Осипов М.Н.
Алексеев А.П. Многоуровневая защита информации. Самара: ПГУ-
ТИ-ИУНЛ, 2017. 128 с. ISBN 978-5-904029-72-2
Книга посвящена вопросам повышения криптостойкости передавае-
мой информации. Предлагается использовать несколько уровней защиты:
криптографический, стеганографический, а также пространственно-
временное распыление информации.
Дано описание классических симметричных шифров, асимметрич-
ного шифра RSA. Приведён криптоанализ шифра RSA, указаны уязвимости
шифра RSA.
Описаны оригинальные симметричные шифры: с помощью графи-
ческих матриц, управляемых операций и многоалфавитный адаптивный
шифр.
Описаны новые способы скрытой передачи информации в ТСР-
пакетах, в старших разрядах WAV-файла.
Книга предназначена для студентов (специальности 10.03.01,
10.05.02), дипломников, магистров, аспирантов, преподавателей и специали-
стов, занимающихся вопросами защиты информации.
УДК 004.056
ISBN 978-5-904029-72-2 © Алексеев А.П., 2017
© ФГБОУВО ПГУТИ, 2017
3
Введение
Основными тенденциями развития методов защиты информации в настоя-
щее время является комплексное использование криптографии и стеганографии.
Сообщение шифруется детально исследованным шифром, затем внедряется в один
из мультимедийных контейнеров.
Средства криптоанализа и стеганоанализа постоянно совершенствуются,
поэтому требуются новые идеи повышения криптостойкости. Одним из методов
увеличения криптостойкости может стать метод, основанный на пространственно-
временном распылении информации.
При пространственном распылении передаваемое сообщение дробится на
несколько частей и каждая часть помещается в отдельный мультимедийный кон-
тейнер, адрес которой противнику неизвестен.
При временном распылении внедрённое в контейнер сообщение находится
в нём не постоянно, а только короткий промежуток времени и этот промежуток
времени является секретным.
Реализация принципа пространственно-временного распыления информа-
ции основывается на создании нескольких объектов-близнецов, среди которых
только часть объектов содержит скрытую информацию, а остальные объекты яв-
ляются маскирующими.
Успешной реализации пространственно-временного распыления информа-
ции способствует большое число существующих в Интернет услуг (социальные
сети, мессенджеры, чаты, электронная почта, облачные хранилища, базы аудио- и
видеоклипов, альбомы фотографий.
Криптоанализ должен начинаться с попытки обнаружения созданного сте-
ганографического канала. Одним из способов обнаружения канала с временным
распылением информации является непрерывный контроль содержимого каждого
контейнера. Появление изменений в содержимом контейнера является сигналом о
передаче сообщения.
Если используется пространственное распыление информации, то анализ
наличия стего должен производиться на основании статистического анализа со-
держимого контейнера.
4
1. Принципы многоуровневой защиты информации
Защита информации основана на криптографии и стеганографии.
Криптография преобразует информацию в нечитаемый вид без ключа, а
стеганография скрывает информацию внутри других данных. Распределение
информации происходит по секретному ключу. Продолжается исследование и
улучшение методов защиты, но также существуют методы атаки на
существующие методы. Новый подход - многоуровневая защита данных. (см.
рисунок 1.1).
Рис.1.1. Пять барьеров защиты
5
Помимо криптографии и стеганографии, пространственное распыление
информации может быть дополнительным барьером защиты. Идея
заключается в разделении сообщения на мелкие части и их передаче через
несколько каналов связи. (K1...Kn ) .
Рис. 1.2. Пространственное распыление информации
Перехват всех составляющих сообщения нарушителем C затрудняется
возможностью корреспондентов А и В использовать различные
телекоммуникационные каналы, такие как радио, спутниковые, проводные,
кабельные и радиорелейные.
В глобальных сетях передача информации осуществляется через
разнообразные услуги, такие как электронная почта, мессенджеры, чаты,
форумы, блоги, социальные сети и распределённые базы данных WWW.
Использование сотовой связи позволяет разбить сообщение на
несколько MMS или SMS и передать их через множество телефонных каналов.
Дополнительно к рассмотренным трем уровням защиты, можно создать
четвертый уровень, который гармонично сочетается с предыдущими
барьерами и представляет собой временное разделение сообщения. Передача
данных происходит по заранее согласованному расписанию.
Пространственное и временное разделение сообщения эффективно
дополняют друг друга, их можно рассматривать как единый барьер,
называемый пространственно-временным разпылением сообщения.
Идею пространственно-временного распыления сооб- щения
иллюстрирует рисунок 1.3.
6
Рис. 1.3. Пространственно-временное распыление информации
Информационные блоки 1…9 передаются псевдослучайным образом по
каналам связи (K1...Kn). Посылаются также маскирующие блоки 10…16.
Порядок передачи, номера каналов и временные окна определяются
секретным ключом. Если используется только один канал связи, то появляется
временный барьер. Пятый барьер основан на обработке передаваемых блоков
криптограммы, где отсутствие одного блока усложняет анализ. Этот барьер
похож на режимы шифрования в ГОСТ 28147-89, DES и других. Создание
разных видов барьеров обеспечивает комплексную, многоуровневую защиту.
В зависимости от потребностей можно выбирать степень защиты (количество
барьеров, тип шифра, длину ключа, методы стеганографии, количество
каналов связи и т. д.). Увеличение криптостойкости влечет за собой
дополнительное время и ошибки при передаче, усложняет процедуру и
снижает удобство хранения. Можно регулировать степень защиты и время
передачи, используя только необходимые барьеры. При оперативной передаче
информации можно использовать минимальное количество барьеров.
7
3. Стеганографические методы защиты
В отличие от криптографии, которая превращает открытый текст в
нечитаемый, криптография позволяет скрыть передаваемое сообщение.
Удобнее всего для скрытой передачи использовать цифровые данные.
Стеганография это наука, изучающая такие методы организации
передачи хранения) секретных сообщений, которые скрывают сам факт
передачи информации.
Криптография превращает открытый текст в нечитаемый набор сим-
волов (шифрограмму). Шифрограмма передаётся по открытому каналу свя-
зи, и защита информации держится на сложности подбора секретного ключа.
Факт передачи криптограммы не скрывается от противника.
Стеганография нацелена на сокрытие факта передачи информации.
Сообщение (его называют вложением) помещают недряют) в контейнер, вид
и потребительские свойства которого практически не меняется из-за
сделанного внедрения.
Известны исторические примеры, когда для сокрытия факта передачи
информации сообщение писали молоком между строк письма импатиче-
ские чернила). После нагревания листка с невидимым текстом над открытым
пламенем свечи появлялся текст. В приведённом примере контейнером для
передачи скрытого сообщения служило безобидное бытовое письмо с описа-
нием каких-то повседневных подробностей. Но ценная информация была
записана между строк и на беглый взгляд цензоров была незаметна.
Хрестоматийным стал пример передачи скрытой информации, исполь-
зованный в древности. Рабу брили голову, делали татуировку на голове,
ждали, когда вырастут волосы, и отправляли раба в назначенное место.
В месте приёма информации его опять брили и читали секретное сообщение.
Контейнером служила курчавая голова человека.
Легче всего проиллюстрировать идею скрытой передачи информации
с помощью фотографий и рисунков. В настоящее время практически у каж-
дого взрослого человека имеется фотоаппарат (например, встроенный в со-
товый телефон). Число фотографий, ежедневно появляющихся на нашей
планете, оценивается миллиардами штук. Фотографии легко использовать для
скрытой передачи информации, например, с помощью MMS или элек-
тронной почты.
Рассмотрим несколько примеров скрытой передачи информации.
На следующих фотографиях скрыто слово «ФБТО». Эта аббревиатура
означает: «Факультет Базового Телекоммуникационного Образования». На
первой фотографии изображены 32 студента (средний ряд), которые сидят в
определённом порядке виде матрицы 8х4). Каждая буква закодирована
одним байтом (причём юноши соответствуют логическим единицам, а де-
вушки - нулям).
Первый байт 11010100 (отсчёт сверху вниз, слева направо). Эта ком-
бинация соответствует букве «Ф». Второй байт 11000001 - буква «Б» и т.д.
8
Это же слово на второй фотографии скрыто несколько иным спосо-
бом: единицы это сидящие студенты, а нули это пустые места.
Рис. 3.1.1. Информация скрыта в расположении людей
Потенциальные возможности сокрытия информации в фотографиях
огромные: можно в качестве отличительных признаков использовать нали-
чие или отсутствие головных уборов, цвет одежды, положение рук и т.п.
Информацию можно скрыть, нанеся малозаметные метки на рамке ри-
сунка. При этом логические единицы и нули заменяются точками разных
цветов. Следующая фотография содержит портрет велосипедистки, поме-
щённый в рамку. Справа изображён левый верхний угол фотографии в уве-
личенном масштабе. Здесь хорошо видны внедрённые знаки.
Рис. 3.1.2. Информация скрыта в рамке рисунка.
Очевидно, что если противнику известно, где размещена скрытая ин-
формация, то извлечение и декодирование сообщения не представляет труда.
Усложнить стеганоанализ можно путём предварительного шифрования
скрываемого текста.
Скрыть буквы можно с помощью рисунка, у которого фон выглядит в
виде пёстрой мозаики. При этом скрываемые символы располагаются в
определённых (заранее оговорённых) местах изображения. На следующем
рисунке скрытно передаваемые буквы расположены в углах картинки в виде
9
искажённой матрицы пикселей. Алгоритм искажения символов определяется
секретным ключом.
Рис. 3.1.4. Информация скрыта в углах рисунка
В войсках для маскировки военной техники используют маскирующие
сети. Благодаря сетям объекты сложно различить с большой высоты и с
большого расстояния. Эту идею можно использовать для сокрытия инфор-
мации в электронных графических контейнерах.
Одна из возможных реализаций может быть выполнена следующим
образом. В графическом редакторе на белом листе пишется секретный текст
буквами определённого цвета. Поверх текста наносится сетка хаотической
формы, причём цвет сетки должен незначительно отличаться от цвета скры-
ваемых букв (одна из цветовых составляющих R, G, B изменяется на одну
единицу).
На приёмной стороне рисунок «проявляют» (извлекают скрытую ин-
формацию). Для извлечения скрытого текста в графическом редакторе вы-
полняют заливку сетки белой краской. В результате этого сетка исчезает и
проступает секретный текст.
Рис. 3.1.5. Информация скрыта сеткой
Возможно внедрение не только скрываемого текста в мультимедий-
ные контейнеры, но и скрытая передача одного мультимедийного продукта в
другом мультимедийном контейнере.
Примером может служить стегосистема для сокрытия цифровых дан-
ных в графических или звуковых файлах [22]. Стегосистема делит исходный
(скрываемый) файл и файл контейнер на множество одинаковых по размеру
10
блоков данных, нумерует блоки данных файла контейнера (формирует ин-
дексы), сравнивает каждый блок данных скрываемого файла с блоками дан-
ных контейнера, отыскивает наиболее похожие блоки данных в контейнере,
определяет номера индексов наиболее сходных блоков данных в контейнере
для каждого блока данных из скрываемого файла и скрывает все полученные
индексы в младших разрядах младших слов контейнера.
Рис. 3.1.6. Скрытая передача рисунка с помощью другого рисунка
Рис. 3.1.9. Пользовательский интерфейс программы S-Tools
11
Рис. 3.1.10. Окно программы S-Tools
Завершая данный раздел, приведём краткое сравнение способов со-
здания шифрованных сообщений методами криптографии и стеганографии.
Криптография и стеганография решают сходные задачи, но разными
способами. Криптография превращает секретное сообщение в непонятный
для непосвящённого человека текст, а стеганография делает секретное со-
общение невидимым.
12
3.1. Метод LSB
Многие способы скрытой передачи информации основываются на том
факте, что мультимедийные файлы имеют цифровую форму. При этом по-
следние биты отсчётов практически не влияют на качество мультимедийного
продукта, так как они содержат шумы аналогоцифрового преобразования.
Современные технологии сбора, преобразования, хранения и передачи
информации базируются на цифровых способах обработки информации. Со-
временные вычислительные машины, фотоаппараты, видеокамеры, телефо-
ны, магнитофоны являются цифровыми. Эти устройства работают с цифро-
выми сигналами двух уровней: сигналом высокого уровня (его условно
называют логической единицей) и сигналом низкого уровня, который име-
нуют логическим нулём.
Всё разнообразие результатов, получаемых цифровыми устройствами
(звуки, изображения, фильмы, результаты вычислений и т.д.), складывается из
бесчисленных преобразований цифровых сигналов.
Следует помнить, что исходные сигналы уществующие в окружаю-
щем мире, а не искусственно созданные человеком) имеют аналоговую (не-
прерывную) природу. Освещённость небосвода на рассвете при бесконечно
малом изменении времени изменяется на бесконечно малую величину. Уро-
вень шума водопада может варьироваться на очень малую величину. Смеще-
ние улитки при её движении происходит плавно, а не дискретно.
Непрерывная форма информации характеризует процесс, который не
имеет перерывов и теоретически может изменяться в любой момент времени
и на любую величину.
В отличие от аналогового цифровой сигнал может варьироваться лишь
в определённые моменты времени и принимать лишь заранее обусловленные
значения (например, только значения напряжений 0 и 3,5 В). Моменты допу-
стимого изменения уровня цифрового сигнала задаёт тактовый генератор
конкретного цифрового устройства.
Длинная сплошная линия, снимаемая цифровым фотоаппаратом, с по-
мощью дискретной светочувствительной матрицы, превращается во множе-
ство близкорасположенных точек. Непрерывное движение объекта при ви-
деосъёмке заменяется конечным числом быстро чередующихся кадров.
Дискретизация замена непрерывного (аналогового) сигнала по-
следовательностью отдельных во времени ли в пространстве) отсчётов это-
13
го сигнала. Наиболее распространена равномерная дискретизация, в основе
которой лежит теорема Котельникова.
3.2. Форматная стеганография
Существует большое число способов скрытой передачи информации
в графических файлах. Рассмотрим возможность использования для этого
особенности формата BMP. Дамп памяти для рисунка размером 5х3 пикселя
показан ниже.
Рис. 3.3.1. Дамп памяти
Два байта 42H и 4DH, представленные в шестнадцатеричной систе-
ме счисления, указывают на то, что формат данного файла BMP. В соответ-
ствии с кодовой таблицей CP-1251 эти числа после декодирования дают ла-
тинские буквы BM (то есть, графический формат Bit Map).
Рис. 3.3.2. Расположение пикселей
Шестнадцатеричное число 66Н, расположенное по адресу 02Н, го-
ворит о том, что размер данного файла равен 102 байта. Это значение полу-
чено путём перевода шестнадцатеричного числа 66Н в десятичную систему
счисления. Число 36Н, записанное по адресу 0AH, указывает, с какого адре-
са начинается запись картинки (это смещение от начала файла, длина заго-
ловка). По адресу 12H указана ширина рисунка, выраженная в пикселях. В
данном случае число пикселей равно 5. Высота рисунка указывается в ячей-
ке 1 (для рассматриваемого рисунка высота - 3 пикселя). В ячейке 1AH
указано число плоскостей (рис. 3.3.1). По адресу 1СН указана глубина цвета.
14
В данном случае число 18Н говорит о том, что для формирования цветовых
оттенков этого рисунка используется 24 бита (по 8 бит на каждую цветовую
составляющую). В ячейке 22Н указывается объем памяти байтах), необхо-
димый для запоминания битовой карты (объем рисунка без служебной ин-
формации).
В ячейках 62Н, 63Н и 6 размещаются цветовые составляющие
синего пикселя. Ячейка 6 используется для выравнивания. Три дополни-
тельных байта обозначены цифрой 5.
Дополнительные ячейки появляются в тех случаях, когда число пик-
селей в строке рисунка не кратно четырём. Именно дополнительные байты в
графическом файле, предназначенные для выравнивания строк, могут быть
использованы для скрытой передачи информации в графическом файле.
Рассмотрим несколько примеров анализа дампов памяти для карти-
нок разного размера и разного содержания.
Ниже показан рисунок размером 4х3 пикселя, который содержит бе-
лые и цветные пиксели.
Рис. 3.3.4. Рисунок с четырьмя цветными пикселями
На следующем рисунке показан дамп памяти для указанного рисун-
ка. В таблице выделены области памяти, в которых содержится описание
цветовых составляющих пикселей.
Рис. 3.3.5. Дамп памяти с выделенными ячейками
Заголовок файла занимает в памяти 54 байта (ячейки с адреса 00Н до
36Н). Сам рисунок занимает 36 байт (информация о размере рисунка содер-
жится в ячейке 22Н). Файл занимает 90 байт (см. ячейку 02Н, где содержится
шестнадцатеричное число 5АН).
Проверим указанные данные с помощью простейших вычислений.
Рисунок содержит 12 пикселей с глубиной цвета 24 бита. Перемножение этих
чисел и перевод результата в байты даёт число 36, и оно совпадает с числом,
указанным в заголовке. Суммирование объёма заголовка и объёма рисунка
даёт значение 90 байт, что также совпадает с числом, указанным в заголовке.
Рассмотрим рисунок 8х3 пикселей, содержащий жёлтый, красный и синий
пиксели, расположенные на белом фоне.
15
Рис. 3.3.6. Рисунок с тремя пикселями
Из заголовка видно, что рисунок содержит 8 столбцов и 3 строки
(ячейки 12Н и 16Н).
Рис.3.3.7. Дамп памяти с выделенными ячейками
В ячейке 22Н указан объём памяти (в байтах), необходимый для со-
хранения рисунка (без служебной информации). Перевод шестнадцатерично-
го числа 48Н в десятичную СС даёт десятичное число 72 байта.
Выполним элементарную проверку указанной информации. Рисунок
содержит 8 х 3 = 24 пикселей. Для описания одного пикселя требуется 24 бит,
а для описания всех пикселей рисунка необходимо 576 бит (или 72 бай- та).
Результаты расчёта совпали с данными в заголовке файла.
Объём файла указан в ячейке 02Н. По этому адресу сохранено деся-
тичное число 126. Суммирование объёма рисунка с объёмом заголовка даёт
такое же число: 72 + 54 = 126. Объём заголовка определяется путём непо-
средственного подсчёта числа занимаемых ячеек, либо эту информацию
можно считать в ячейке 0АН. Ниже показан рисунок размером 3х3 пикселя,
который содержит белые и цветные пиксели.
Рис. 3.3.7. Рисунок 3х3
16
3.3. Внедрение информации в старшие разряды WAV-файла
Существует большое число способов внедрения дополнительной
информации в мультимедийные контейнеры. Возможно незаметное разме-
щение скрытой информации на HTML-страницах с помощью непечатаемых
знаков, в TCP-пакетах за счёт изменения длины пакетов [5], в MIDI-файлах
благодаря незначительному изменению громкости и длительности звучания
нот [23], в текстовых файлах посредством использования дополнительных
пробелов [24], в видео клипах путём внедрения информации в отдельные
кадры. Скрытно передать информацию можно за счёт использования осо-
бенностей формата мультимедийных контейнеров с помощью форматной
стеганографии [25], а также с помощью других методов [26,27].
Идея стеганографического внедрения дополнительной информации в
семплы цифровых звуковых сигналов состоит в том, что зашифрованную
скрываемую информацию в двоичной форме побитно внедряют в семплы
путём замены бита семпла на скрываемый бит дополнительной информации.
Причём используемые для внедрения дополнительной информации
звуковые каналы, номера разрядов семплов, интервал между используемыми
для внедрения семплами выбирают в соответствии с секретным псевдослу-
чайным ключом и с учётом психофизических характеристик человеческого
слуха.
Решение задачи осложняется тем, что выбор звуковых каналов (ле-
вый-правый, первый-пятый-третий…), номеров используемых семплов, но-
меров разрядов происходит по псевдослучайному закону. Два соседних
внедряемых бита могут оказаться в разных звуковых каналах, в разных сем-
17
плах, а используемый разряд семпла непредсказуем. Предварительное шиф-
рование внедряемой информации в ещё большей степени усложняет крипто-
анализ.
С помощью рассматриваемого способа можно организовать скрытую
передачу (или хранение) различного вида информации: текстовой, графиче-
ской, звуковой. В любом случае скрываемая информация должна быть перед
внедрением преобразована в цифровой вид.
Наиболее наглядно проиллюстрировать реализацию данного техни-
ческого решения можно на примере скрытого внедрения текста (сообщения)
в оцифрованный звуковой сигнал.
Внедряемый текст целесообразно предварительно зашифровать, а
затем преобразовать в двоичный код (это можно сделать и в обратной после-
довательности: преобразовать текст в двоичный код, а затем зашифровать).
Известно большое число алгоритмов шифрования, некоторые из которых
стали национальными стандартами [4].
В соответствии с секретным ключом выбирается для внедрения один
из каналов звукового файла. Будем считать, что в данный момент использу-
ется стереозвучание и для внедрения сеансовым ключом определён левый
звуковой канал.
На рис.3.4.1. схематично показана диаграмма некоторого оцифро-
ванного звука.
Рис. 3.4.1. Оцифрованный звук
В формате звука WAV при глубине звука азрядности) более 8 от-
счёты представляют положительными и отрицательными целыми числами.
Семплы на рисунке условно показаны в виде многоразрядных двоичных чи-
сел (младшие разряды располагаются вблизи оси времени). Семплы, распо-
ложенные в первом квадранте, представляют положительными числами. От-
18
счёты из четвёртого квадранта представляют отрицательными числами. Вы-
сота семплов пропорциональна интенсивности звука.
На рисунке 3.4.2. семплы, в которые производится внедрение допол-
нительной информации, заштрихованы. Такие семплы можно назвать ин-
формационными. Остальные семплы можно назвать маскирующими (не ис-
пользуемыми), так как в них нет скрываемой информации.
Рис. 3.4.2. Информационные семплы
Разделение семплов на информационные и маскирующие происхо-
дит в соответствии с секретным ключом.
На рис.3.4.3. тёмной штриховкой показаны разряды семплов, в кото-
рые производится внедрение скрываемой информации.
Рис. 3.4.3. Выбранные разряды семплов
Таким образом, для технической реализации заявляемого способа
потребуется три генератора псевдослучайных чисел.
19
3.4. Скрытая передача информации в сегментах TCP
Методы стеганографии позволяют организовать скрытый канал связи,
маскируя его под обмен ничем непримечательной информацией в сети TCP/IP.
Рассматриваемый метод скрытой передачи информации заключается в
изменении длины TCP-сегмента таким образом, чтобы значение длины дан-
ных (число передаваемых символов), переносимых TCP-сегментом, содер-
жало в себе информацию о секретном тексте [5].
В дальнейшем будем называть число символов открытого текста, по-
мещённого в поле данных сегмента, длиной открытого текста (ДОТ).
Выбор TCP-сегментов в качестве контейнеров позволил добиться того,
что ни в заголовке TCP-сегмента (рис.3.5.1), ни в заголовке IP-дейтаграммы
(рис.3.5.2) биты секретного текста не содержатся в явном виде. Вместе с тем,
размер данных, передаваемых в TCP-сегменте, можно вычислить по значе-
ниям полей Общая длина и ДЗ (Длина заголовка) IP-дейтаграммы, и поля
Смещение данных заголовка TCP-сегмента.
Рис 3.5.1. Формат заголовка IP-дейтаграммы
Отметим важные для реализации метода скрытой передачи информа-
ции поля IP-заголовка.
Длина Internet-заголовка (Internet Header Length) измеряется в четы-
рехоктетных словах (октет равен восьми битам). Длина заголовка IP-
дейтаграммы не может быть меньше 5 четырехоктетных слов.
Общая длина (Total Length) – это длина, измеренная в октетах, вклю- чая
заголовок Internet и поле данных. Размер поля составляет 16 бит, что поз-
воляет формировать дейтаграмму длиной до 65535 октетов. Однако в боль-
шинстве сетей такие большие дейтаграммы не используются. Спецификация
RFC 791 устанавливает минимальный размер дейтаграммы, равный 576 окте-
там. Такая дейтаграмма должна быть принята любым хостом.
Рассмотрим формат заголовка TCP-сегмента (рис. 3.5.2) и выделим
некоторые важные для данного случая поля.
20
Рис. 3.5.2. Формат заголовка TCP-сегмента спецификации RFC 793
Смещение данных (Data Offset) длина TCP-заголовка в четырёхок-
тетных словах.
PSH функция проталкивания (PUSH);
Проиллюстрируем предлагаемый метод сокрытия информации с по-
мощью примера.
Предположим, что между сторонами (корреспондентами) уже уста-
новлено TCP-соединение. В целях упрощения будем считать, что передавае-
мые TCP-сегменты и IP-дейтаграммы не содержат полей Options и Padding.
Символы секретного текста кодируются значением длины данных, передава-
емых очередным TCP-сегментом.
Рассмотрим пример скрытой передачи символа «Z», имеющий деся-
тичный код 90 по таблице ASCII.
На передающей стороне формируется TCP-сегмент, который должен
перенести пользовательские (открытые, не содержащие секретных сведений)
данные. Длина передаваемых открытых данных должна совпадать с кодом
скрытно передаваемого символа. Для передачи формируется блок открытых
данных длиной 90 октет. К пользовательским данным добавляется TCP-
заголовок длиной 20 октет (5 слов по 4 байта). Полученный TCP-сегмент,
общая длина которого составляет 110 байт, передаётся программе IP-
протокола, которая, добавив 20-ти байтовый IP-заголовок, формирует IP-
дейтаграмму. Общая длина IP-дейтаграммы записывается в поле общей дли-
ны данном случае длина составляет 130 байт). Сформированная IP-
дейтаграмма передаётся на канальный уровень (модель OSI) и затем транс-
лируется по открытому каналу.
21
Учитывая требования спецификации протокола TCP, описываемый
метод внедрения секретной информации в TCP-сегменты технически может
быть реализован путём управления флагом проталкивания (PUSH). Действи-
тельно, в соответствии со спецификацией RFC 793, данные пользователя,
подготовленные для передачи по сети, могут накапливаться в буфере. От-
правка данных адресату в этом случае будет производиться при полном за-
полнении буфера передачи. При этом передача строго заданного объёма ин-
формации будет невозможна. Однако если в заголовке TCP-сегмента выстав-
лен флаг проталкивания, то программа TCP должна немедленно отправить все
имеющиеся в буфере данные. Аналогично на приёме программа- обработчик
TCP встретив флаг проталкивания, должна передать принятые в буфер приёма
данные программам протоколов верхних уровней.
Развивая рассмотренную идею, возможно создать стеганографическую
систему с использованием ключа.
Для этого секретный текст представляют в двоичном виде. Биты фраг-
мента секретного текста размещают в разрядах двоичного значения ДОТ,
передаваемого с помощью TCP-сегмента. При этом некоторые TCP- сегменты,
передаваемые по сети, не будут содержать секретной информации. Заголовки
TCP-сегментов и IP-дейтаграмм не будут содержать секретной информации,
что позволяет защитить скрытый канал от обнаружения. Кроме того, биты
секретного текста оказываются распределёнными между различ- ными TCP-
сегментами, а также внутри двоичного значения ДОТ каждого
информационного сегмента. Распределение бит секретного текста между
сегментами и внутри двоичного значения ДОТ должно осуществляться на
основе псевдослучайных последовательностей, генерируемых на основе из-
вестных только корреспондентам системы данных стеганографического
ключа.
Рассмотрим пример передачи секретного текста, представляющего по-
следовательность бит 1, 1, 0, 1, 0. Предположим, что на основании ключа
выработана следующая псевдослучайная последовательность, определяющая
порядок передачи информационных и маскирующих TCP-сегментов: 0, 1. В
рассматриваемом примере будем полагать, что значение MSS для сети равно
556 октет. Также будем считать, что TCP-заголовки не содержат опции и
имеют длину LTCPзаг = 20 октет.
Максимальная длина открытого текста, передаваемого по данной сети,
будет составлять MSS LTCPзаг = 556 20 = 536 (октет). Следовательно, мак-
симальное число разрядов двоичного значения ДОТ:
LTCPmax = log2(MSS LTCPзаг) = log2(536) = 9,066
22
4. Временное распыление информации
При использовании принципа временного распыления информации
блоки сообщений передают по каналам связи в псевдослучайные моменты
времени, причём для уменьшения вероятности перехвата продолжительность
передачи фрагмента сообщения устанавливают минимально возможной, но
достаточной для принимающей стороны. Расписание передачи информации
(временные окна) определяется корреспондентами с помощью ключа. Пере-
дачу информационных блоков в канале связи перемежают трансляцией ин-
формационно пустых (маскирующих) блоков.
Идею передачи информации по расписанию рассмотрим на примере
использования для связи глобальной сети Internet. Программную реализацию
принципа временного разделения сообщения можно осуществить с помощью
различных языков программирования (JavaScript, Perl, PHP, Java и т.д.).
Рассмотрим, как выполнить временное распыление с помощью языка
программирования JavaScript. Приведённый ниже скрипт позволяет кратко-
временно заменять фотографию const.jpg на фотографию secret.jpg. В данном
случае замена будет происходить в 17 часов 18 минут 35 секунд, а обратная
замена - в 17 часов 19 минут 26 секунд. Передаваемое сообщение предвари-
тельно скрыто размещают в контейнере secret.jpg.
<script language="JavaScript">
var start = new Date();
var end = new Date();
start.setHours(17);
start.setMinutes(18);
start.setSeconds(35);
end.setHours(17);
end.setMinutes(19);
end.setSeconds(26);
var now = new Date();
st = start.getTime();
et = end.getTime();
time = now.getTime();
if ((time >= st) && (time < et)) document.write("<img
src=\"secret.jpg\">");
else document.write("<img src=\"const.jpg\" >");
</script>
В рассмотренном примере демонстрация секретной информации на
Web-странице происходит в течение короткого времени. Внешне две демон-
23
стрируемые фотографии должны быть одинаковыми (объекты-близнецы).
Однако фотография secret.jpg является стегоконтейнером и содержит в себе
скрытую информацию.
Приведённый пример иллюстрирует идею временного распыления
информации. Но проводить практическую реализацию этой идеи с помощью
JavaScript нежелательно. Недостатком подобной защиты сообщения является
имеющаяся у криптоаналитика возможность ознакомления с кодом скрипта,
за счёт чего он в состоянии определить момент демонстрации (передачи)
стегоконтейнера. Просмотр текста программы осуществляется стандартным
путём с помощью любого браузера. Этот недостаток присущ всем скриптам,
исполняемым на клиентской ЭВМ. Однако даже при имеющейся возможно-
сти по коду скрипта установить время подмены контейнеров у криптоанали-
тика остаётся нерешённой задача определения доменного адреса (IP-адреса)
Web-страницы, на которой размещён стегоконтейнер. Доменные адреса ис-
пользуемых Web-страниц известны только корреспондентам. Выбор корре-
спондентами используемых серверов и Web-страниц (каналов связи) осу-
ществляется с помощью ключа.
Рассмотрим пример реализации этой же идеи с помощью языка про-
граммирования РНР. Следующий скрипт заменяет в 10 часов 47 минут Web-
страницу page2.html страницей page1.html, которая является стегоконтейне-
ром. Через минуту происходит обратная замена.
<?php
// формат ччмм
//Установка времени начала демонстрации стегоконтейнера
$start_time = '1047';
//Установка времени конца демонстрации стегоконтейнера
$end_time = '1048';
//Считывание текущего времени
$now_time = date('Gi');
//Сравнение текущего времени с моментами начала и конца демон-
страции
if ($now_time >=$start_time && $now_time <$end_time) {
//Загрузка страницы, содержащей скрытые данные
header('location:page1.html');
exit;
}
else {
//Загрузка маскирующей страницы
header('location:page2.html');
exit;
}
?>
24
Повышение криптостойкости в результате применения принципа вре-
менного распыления сообщения происходит за счёт того, что за определён-
ное время может осуществляться многократная подмена оригинального объ-
екта различными объектами-близнецами, но только контейнер, переданный в
заранее обусловленное время, содержит полезную для получателя информа-
цию. При этом маскирующие объекты-близнецы могут содержать дезинфор-
мацию (вложение в контейнере есть, но оно не относится к передаваемому
сообщению).
Рассмотренный принцип легко развить и усовершенствовать, напри-
мер, можно на одной Web-странице сразу демонстрировать несколько сте-
гоконтейнеров (рисунки, тексты, фотографии, видео) и передавать не один
блок информации за определённый промежуток времени, а несколько. Дру-
гими словами, пространственно-временное распыление информации можно
вести не только по каналам связи, но и по контейнерам. При этом блоки раз-
ных сообщений целесообразно переставлять и передавать их не последова-
тельно, а в псевдослучайном порядке. Это повышает вычислительную слож-
ность криптоанализа.
Скрипты, написанные на языке РНР, являются серверными приложе-
ниями, поэтому криптоаналитик не может самостоятельно получить листин-
ги программ и на основе анализа кода определить, в какое время происходит
подмена объекта. Обнаружить подмену можно по изменяющемуся содержи-
мого контейнера, но для этого придётся непрерывно контролировать (скани-
ровать) множество Web-страниц. Сложность пеленгации Web-страницы со-
стоит ещё и в том, что доменный адрес криптоаналитику неизвестен, а до
момента обнаружения роботом поисковой системы нового доменного адреса
проходит несколько дней.
Технологически надёжно реализовать непрерывный мониторинг
большого числа Web-страниц сложно. Это требует от криптоаналитика су-
щественных капитальных и эксплуатационных вложений. Таким образом,
временное распыление это технологический барьер, сложность преодоле-
ния которого состоит в необходимости непрерывного контроля множества
Web-страниц, для чего требуется использование вычислительных средств
большой мощности.
25
Заключение
В будущем для защищённой передачи и хранения ценной информации
будут использоваться самые фантастические методы. Можно пофантазиро-
вать на эту тему.
Наряду с контейнерами, которые используют зрительные и акустиче-
ские образы, видимо, будут использоваться контейнеры, связанные с други-
ми чувствами человека: осязанием, обонянием, вестибулярным аппаратом
[28..38]..
Скрыть информацию можно будет в оттенках запахов, которые навер-
няка будут передаваться по будущим каналам связи. Телевизионный прием-
ник во время демонстрации фильма будет передавать, например, запах све-
жих роз, а MMS-сообщение будет пахнуть любимыми духами отправителя
сообщения.
Осязание также будет использоваться для этих целей. Технология вир-
туальной реальности позволит передавать форму и фактуру изображаемых
предметов (шероховатые - гладкие, холодные - теплые, деревянные метал-
лические, круглые - квадратные). Информационные перчатки незаметными
поглаживанием руки скрытно передадут информацию.
Ученые смогут передавать по каналам связи эмоции (конечно, не так
примитивно, как это делается сейчас с помощью смайликов). Возможно, что
чувства страха, радости, умиротворенности, любви, ревности, зависти, голо-
да, тщеславия, злости будут такими же контейнерами, какими сейчас явля-
ются графические, звуковые, текстовые и видео файлы.
Не исключено, что одним из контейнеров станет сам Человек. Запись
информации в отдельные участки мозга, хирургические операции, которые
позволяют поместить микроконтейнеры в органах человека. Генетика, био-
химия, молекулы ДНК реальность, которая превзойдёт все предсказания
самых раскрепощённых фантастов.
По крайней мере, проблема идентификации Человека, вероятно, будет
решаться с помощью эффективных способов криптографии и стеганографии
(например, путём вживления микрочипа с полной информацией о Человеке).
По мере развития Человека информация о нём будет дополняться (дети, су-
пруги, сведения об образовании, перенесенных заболеваниях, группа крови,
судимости, награды, звания, степени…). Паспорт будет не нужен, так как
считывание информации будет происходить автоматически в аэропорту, в
гостинице, на границе…Первая запись в встроенный в Человека микроком-
пьютер произойдёт в роддоме, а последняя запись - при кремации.
Компьютер будет всегда с Человеком (точнее в Человеке). В нуж-
ный момент он свяжется со службой медицинской помощи, указав координа-
ты Человека, попавшего в беду. Очевидно, что во всех случаях необходима
26
защита передаваемой информации, для того чтобы исключить подтасовки,
злонамеренные искажения. Здесь потребуются наработки, сделанные специ-
алистами по защите информации. Встроенный в Человека микрокомпьютер
будет выполнять роль «черного ящика, которыми оснащены современные
самолёты. Вероятно, встроенные в Человека устройства позволять вести
аудиозаписи на протяжении всей жизни человека, выполняя роль дневника.
Исчезнут обычные деньги, а электронные средства оплаты будут хра-
ниться во вживленном в организм микрокомпьютере, который будет снабжен
приемопередатчиком. Сам Человек станет свидетельством о рождении, пас-
портом, блокнотом, медицинской карточкой, диктофоном и кошельком од-
новременно. «Всё своё ношу с собой» - этот принцип будет реализован в
полной мере.
На встроенном в тело микрокомпьютере будет сохраняться информа-
ция об отношениях окружающих людей к данному Человеку. В будущем, если
какой-то водитель автомобиля (или гравилёта) не пропустит пешехода на
перекрестке, то на встроенный в него компьютер поступит информация об
отношении окружающих к данному поступку. Это будет та самая чаша ве- сов,
которая определит кто Вы такой на самом деле (агнец или козлище).
Примитивно говоря: микрокомпьютер будет сохранять Ваш рейтинг в окру-
жающем Мире. Говоря возвышенно можно сказать: это будет Ваш документ
для Страшного суда (документальное описание Вашей Души).
Хотя автор считает, что «Страшный суд» находится внутри нас, в нашей
собственной памяти. Анализируя свои поступки, мы судим себя сами. И это
самый беспристрастный жёсткий суд.
Состязание между криптографами и криптоаналитиками превратится
в непрерывное бесконечное соревнование Людей (интеллектуальный футбол,
умственная коррида, бой гладиаторов разума, мозговой бокс). Это будет со-
ревнование Разума и Интеллекта на благо нас, обычных потребителей до-
стижений цивилизации. На благо Человека, стремящегося к Свободе, жела-
ющего быть открытым, но сохраняющим в неприкосновенности самые ин-
тимные, сокровенные стороны Души.
Большое разнообразие всевозможных контейнеров, принципов их
наполнения (протоколов, алгоритмов) превращают криптографию и стегано-
графию в интереснейшую сферу человеческой деятельности, где каждый
Человек в состоянии предложить неординарную идею, найти новый метод,
оригинальной алгоритм.
Разрабатываемые методы криптоанализа и стегоанализа, видимо, по-
могут в будущем при общении с разумными существами других цивилиза-
ций.
27
Список литературы
1. Алексеев А.П. Способ стеганографического внедрения дополни-
тельной информации в семплы цифровых звуковых сигналов. Заявка
2016111525/08(018191), МПК H04L 9/00 (2006.01) H04K 1/00 (2006.01).
[Текст] Положительное решение от 22.03.2017 г.
2. Алексеев А.П., Аленин А.А. Исследование методов обнаружения
вложений в звуковых файлах формата WAV екст] //Безопасность инфор-
мационных технологий, 2011, том 9, №1. С 51-56.
3. Алексеев А.П., Аленин А.А., Михайлов В.И. Выявление стегано-
графических вложений в WAV-файлах с помощью спектрального анализа
[Текст] // Инфокоммуникационные технологии, том 10, 2, 2011. Стр.53-57.
4. Панасенко С.П. Алгоритмы шифрования. Специальный справоч-
ник [Текст]. СПБ.: БХВ-Петербург, 2009. 576 с.
5. Алексеев, А. П. Способ стеганографического сокрытия информа-
ции [Текст]: Патент 2374770. Опубл. 27.11.2009 / А. П. Алексеев, В. В. Ор- лов.
6. Криптография: скоростные шифры екст] / А. А. Молдовян др.].
СПб.: БХВ-Петербург, 2002. 495 с.
7. Бабаш А.В., Шанкин Г.П. Криптография. [Текст] - М.: СОЛОН-Р,
2002. - 512 с.
8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Ос-
новы криптографии. [Текст] - М.: Гелиос АРВ, 200. - 480 с.
9. Криптография: скоростные шифры [Текст] / А. А. Молдовян
др.]. СПб.: БХВ-Петербург, 2002. 495 с.
10. Карлащук В. И. Электронная лаборатория на IBM PC. Том 2: Мо-
делирование элементов телекоммуникационных и цифровых систем [Текст] /
В. И. Карлащук. - М.: СОЛОН-ПРЕСС, 2006. 640 с.
11. Алексеев А. П. Информатика 2007 екст] / А. П. Алексеев. М.:
СОЛОН-ПРЕСС, 2007. - 608 с.
12. Алексеев А. П. Математические методы формирования многоал-
фавитных шифров замены [Текст] / А. П. Алексеев // Инфокоммуникацион-
ные технологи. 2009. Т. 7, № 2. - С. 21-25.
13. Алексеев А. П. Использование ЭВМ для математических расчётов
[Текст] / А. П. Алексеев, Г. Е. Камышенков. Самара: Парус, 1998. - 190 с.
14. Rivest R., Shamir A., Adleman L. A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems//Communications of the ACM. New
York, NY, USA: ACM, 1978. Т.21.— 2, Feb. 1978.— pp. 120 126. ISSN
0001-0782.
15. Die, W., Hellman, M. New Directions in Cryptography. IEEE Trans.
Inform. Theory IT-22, (Nov. 1976). pp. 644-654.
28
16. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, ис-
ходные тексты на языке Си. екст] – Издательство ТРИУМФ, 2002. -816 с.
17. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации
в компьютерных системах и сетях. [Текст] М.: Радио и связь, 2001. 376 с.
18. Смарт Н. Криптография. екст] М.: Техносфера, 2006. - 528 с.
19. RSA. Википедия, свободная энциклопедия.
https://ru.wikipedia.org/wiki/RSA. (дата обращения 11.04.2017).
20. Фергюсон Н., Шнайер Б. Практическая криптография: Перевод с
англ. [Текст] М.: Издательский дом «Вильям», 2005. - 424 с.
21. Алексеев А.П. Информатика 2015: учебное пособие [Текст] / Алек-
сеев А.П. М: СОЛОН-Пресс, 2015. 400 с. ISBN 978-5-91359-158-6.
22. Cryptosystem for encrypting digital image or voice file; пат. США US
6023511 A.
23. Алексеев А.П., Аленин А.А. Методы внедрения информации в зву-
ковые файлы формата MIDI [Текст] // Инфокоммуникационные технологии,
том 9, № 1, 2011. Стр. 84-89.
24. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография.
Теория и практика [Текст].-М.: МК-Пресс, 2006. 288 с. ISBN: 966-8806-06- 9.
25. Алексеев А.П., Ванютин А.Р., Королькова И.А., Репечко Д.А.,
Мытько С.С. Современные мультимедийные информационные технологии.
[Текст] М.: СОЛОН-Пресс, 2017. 108 с.
26. Method of transmitting audio information and additional information in
digital form; пат. США US 4750173.
27. W.Bender, D.Gruhl, N.Morimoto, A.Lu. Techniques for Data Hiding.
IBM Systems Journal, no. 35. Pp. 313-336, 1996.
28. А.П. Алексеев. Метод пространственно-временного распределения
информации. [Текст] XVI Российская научная конференция профессорско-
преподавательского состава, научных сотрудников и аспирантов. - Самара,
ПГУТИ, 2009 г., стр. 167-168.
29. Алексеев А.П., Макаров М.И. Принципы многоуровневой защиты
информации екст]// Инфокоммуникационные технологии, том 10, 2,
2012. Стр. 88-93.
30. А.П. Алексеев, В.Е. Рысаков. Искусственный язык «АСПИРАН-
ТО» [Текст]. XXIII Российская научная конференция профессорско-
преподавательского состава, научных сотрудников и аспирантов 1 5 февра-
ля 2016 г. г. Самара, ПГУТИ, стр.270-271.
31. А.П. Алексеев. Многоуровневая защита информации. [Текст] XVII
Международная НТК «Проблемы техники и технологий телекоммуникаций»
ПТиТТ-2016, 22-24 ноября 2016 г. Самара, ПГУТИ. Стр.403.
32. Алексеев А.П. Информатика для криптоаналитиков [Текст] / Алек-
сеев А.П. Самара: ИУНЛ ПГУТИ, 2015. 376 с
29
33. Алексеев А. П. Уязвимости алгоритма вычисления секретного
ключа в криптосистеме RSA [Текст] // Системы управления, связи и безопас-
ности. 2015. 3. С. 83-91.URL: http://journals.intelgr.com/sccs/archive/2015-
03/05-Alekseev.pdf
34. Алексеев А. П., Дикарева К. Н., Макаров М. И. Анализ быстродей-
ствия алгоритмов вычисления секретного ключа в асимметричной криптоси-
стеме RSA [Текст] // Системы управления, связи и безопасности. 2015. №3.
С. 186-209. URL: http://journals.intelgr.com/sccs/archive/2015-03/08-
Alekseev.pdf.
35. Алексеев А.П. Ключи близнецы в асимметричной криптосистеме
RSA [Текст]. XVI Международная научно-техническая конференция «Про-
блемы техники и технологии телекоммуникаций», том 3. Уфа. 2015. Стр.
120-122.
36. Алексеев А.П. Анализ уязвимости алгоритма вычисления секрет-
ного ключа в криптосистеме RSA [Текст]. Инфокоммуникационные техноло-
гии. Том 13, № 4, 2015. Стр. 464 467.
37. Алексеев А.П., Макаров М.И., Орлов В.В. Криптография и стега-
нография в учебном процессе. Конференция: Новите предизвикателства пред
системите за информационна сигурност. Болгария, 4 и 5 июня 2015 г.
38. Алексеев, А. Изучение криптографии и стеганографии в Поволж-
ском государственном университете телекоммуникаций и информати- ки
(ПГУТИ). В: Сборнике научни трудове на Международна научна конфе-
ренция МАТТЕХ2014, Шумен 2014 (Болгария). стр.111-113. ISSN 1314-3921.
30
Оглавление
Введение ……………………………………………………..........
3
1
Принципы многоуровневой защиты информации…………..
4
2.
Криптографические методы защиты информации ………….
8
2.1. Симметричные шифры…………..…………………………..
10
2.1.1. Классические симметричные шифры…………….
10
2.1.2. Шифрование с помощью графических матриц…..
26
2.1.3. Шифрование с помощью управляемых операций
50
2.1.4. Многоалфавитный адаптивный шифр……………
59
2.2. Асимметричные шифры……………..…………..................
67
2.2.1. Асимметричный шифр RSA ……………………..
67
2.2.2. Криптоанализ шифра RSA………………………..
76
3.
Стеганографические методы защиты информации ………….
80
3.1. Основные понятия стеганографии………………………….
80
3.2. Метод LSB…………………………………………………..
91
3.3. Форматная стеганография…………………………………..
96
3.4. Внедрение информации в старшие разряды WAV-файла…
102
3.5. Скрытая передача информации в сегментах TCP/IP………
109
4.
Пространственное распыление информации………………….
114
5.
Временное распыление информации…………………………..
119
Заключение…………………………………………………….......
122
Список литературы……………………………………………......
124
Оглавление…………………………………………………………
127
31
Научное издание
Алексеев Александр Петрович
Многоуровневая защита информации
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Поволжский государственный университет
телекоммуникаций и информатики»
443010, г. Самара, ул. Льва Толстого, 23
___ _ _ _
_ _ _
_ _ _ _ _ _ _
_ _ _ _ _
_ __
Подписано в печать 26.05.17 г. Формат 60х84/16.
Бумага офсетная 1. Гарнитура Таймс.
Заказ 1007962. Печать оперативная. Усл. печ. л. 7.29 Тираж 100 экз.
___ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _
_ ____
_ ___
Отпечатано в издательстве учебной и научно литературы
Поволжского государственного университета
телекоммуникаций и информатики
443090, г. Самара, Московское шоссе, 77, т. (846) 228-00-44